Industrie 4.0 : l’importance de sécuriser un avenir de plus en plus connecté
Avec la transformation numérique de l’industrie amorcée dès les années 70, sont apparues les technologies industrielles (machines connectées à un réseau local), nommées “OT” (“Operational Technology”). Aujourd’hui, avec l’avènement de l’informatique (IT), le réseau local industriel est désormais connecté à Internet et les machines industrielles embarquent des technologies qui leur permettent d’émettre des données relatives à leur fonctionnement. C’est l’industrie 4.0, caractérisée par l’apparition de l’Internet industriel. Désormais, l’IoT, l’intelligence artificielle ou la 5G révolutionnent les modèles industriels dans le monde entier et transforme l’industrie en un secteur hyperconnecté. Les bénéfices sont majeurs : accroissement de la productivité et de la performance, développement de l’innovation, réduction des coûts, amélioration du ROI des machines, etc. Cependant, cela représente également une menace importante pour les entreprises. 40% des entreprises manufacturières ont subi une cyberattaque au cours de l’année dernière, selon le rapport « Deloitte and MAPI Smart Factory Study ».
Les vulnérabilités de la convergence IT-OT et de l’IoT industriel
D’autre part, l’Internet des objets est un accélérateur de la transformation numérique. D’ici fin 2021, on estime qu’il y aura 50 milliards d’objets connectés contre 25 milliards en 2015. Selon SAFEATLAST, la plus grande concentration de ces nouveaux objets connectés sera surtout dans le secteur de l’industrie, représentant 26,4% du marché. On parle alors de la technologie IIoT (IoT Industriel) qui introduit de nouvelles vulnérabilités pour le secteur. Avec chaque nouvelle connexion IT-OT, un nouveau point d’entrée vers de nouveaux risques est créé.
Le rôle de la gestion des comptes à privilèges dans la sécurité industrielle
Contrairement à d’autres secteurs, lorsque les systèmes informatiques d’une entreprise manufacturière sont menacés, les conséquences peuvent aller bien au-delà des simples pertes financières ou du vol de données de consommateurs : si les machines de production subissent une cyberattaque, un piratage ou une panne de courant, cela peut mettre en danger la sécurité physique, voire la vie humaine. Les pirates informatiques ont bien compris ces enjeux et ciblent particulièrement les infrastructures critiques pour exiger des rançons toujours plus élevées.
Dans cette toile complexe, la cybersécurité n’est plus une option, mais une obligation. La recrudescence des cyberattaques montre que les entreprises utilisant des systèmes industriels ont un réel défi à relever pour protéger leurs accès et connexions, notamment en termes d’accès à distance. Avec la pandémie de COVID-19, les enjeux de productivité ont été au cœur des préoccupations, et les réseaux informatiques ont dû évoluer en un temps record pour y répondre. Ainsi, le nombre d’utilisateurs à privilèges accédant à des systèmes informatiques hautement sensibles ont explosé. Cette situation met en danger la cybersécurité des organisations industrielles qui doivent protéger les ces accès à leurs infrastructures critiques. En outre, ces entreprises doivent s’assurer que chaque accès, qu’il soit sur site ou à distance, est contrôlé, tracé et surveillé.
La gestion des comptes à privilèges (Privileged Access Management – PAM) permet la centralisation, le contrôle et l’administration des connexions des utilisateurs à privilèges, afin de garantir une traçabilité et une sécurité stricte qui n’empêche pas la productivité des employés. Une solution de PAM permet aux organisations industrielles de tirer profit de la convergence de l’IT avec l’OT en toute sécurité.
Deux cultures et deux mondes qui semblaient si éloignés, l’IT et l’OT, sont désormais imbriqués l’un dans l’autre. Cette évolution a conduit à une prise de conscience des cybermenaces associées au monde de l’industrie 4.0. La transformation numérique a fait naître le besoin d’une cybersécurité industrielle robuste capable de prendre en compte les contraintes industrielles (cycle de vie, criticité, continuité de service) et qui va au-delà des solutions de sécurité périmétrique initiales, telles que les antivirus et les firewalls, pour entrer dans le domaine moderne de la gestion des comptes à privilèges, englobant la gestion des identités et la sécurité des terminaux, afin de sécuriser les organisations industrielles dans leur évolution vers l’avenir connecté de l’industrie.